ID работы: 6411091

Путешествие длиною в жизнь

Гет
NC-17
В процессе
76
Mary_Anderson соавтор
Размер:
планируется Макси, написано 1 536 страниц, 306 частей
Описание:
Примечания:
Публикация на других ресурсах:
Разрешено копирование текста с указанием автора/переводчика и ссылки на исходную публикацию
Поделиться:
Награды от читателей:
76 Нравится 98 Отзывы 41 В сборник Скачать

Часть 77

Настройки текста
Так, моя дорогая. До вашего 17-летия. Вы будете учиться у меня и моей жены. Помните, ни одного лишнего слова и никаких терок с соседями. Они знаю откуда я, но не знают откуда вы. Поэтому, будете учиться печатать, писать под мою диктовку. Также расшифровывать заскриптованные сообщения. Перед началом Второй мировой войны ведущие мировые державы имели электромеханические шифрующие устройства, результат работы которых считался невскрываемым. Эти устройства делились на два типа — роторные машины и машины на цевочных дисках. К первому типу относят «Энигму», использовавшуюся сухопутными войсками Германии и её союзников, второму — американскую M-209. В СССР производились оба типа машин. Германия: «Энигма», «Fish» Трёхроторная военная немецкая шифровальная машина «Энигма» (версия с метками) Основные статьи: Энигма, Криптоанализ «Энигмы» История самой известной электрической роторной шифровальной машины — «Энигма» — начинается в 1917 году — с патента, полученного голландцем Хьюго Кохом. В следующем году патент был перекуплен Артуром Шербиусом (англ.), начавшим коммерческую деятельность с продажи экземпляров машины как частным лицам, так и немецким армии и флоту. Германские военные продолжают совершенствовать «Энигму». Без учёта настройки положения колец (нем. Ringstellung), количество различных ключей составляло 1016[72]. В конце 1920-х — начале 1930-х годов, несмотря на переданные немецким аристократом Хансом Тило-Шмидтом данные по машине, имевшиеся экземпляры коммерческих вариантов, британская и французская разведка не стали браться за задачу криптоанализа. Вероятно, к тому времени они уже сочли, что шифр является невзламываемым. Однако группа из трёх польских математиков так не считала и, вплоть до 1939 года, вела работы по «борьбе» с «Энигмой» и даже умела читать многие сообщения, зашифрованные «Энигмой» (в варианте до внесения изменений в протокол шифрования от декабря 1938 года). У одного из них, Мариана Реевского, зародилась идея бороться с криптографической машиной с помощью другой машины. Идея озарила Реевского в кафе, и он дал машине имя «Бомба» по названию круглого пирожного. Среди результатов, переданных британским разведчикам перед захватом Польши Германией, были и «живые» экземпляры «Энигмы», и электромеханическая машина «Bomba», состоявшая из шести спаренных «Энигм» и помогавшая в расшифровке (прототип для более поздней «Bombe» Алана Тьюринга), а также уникальные методики криптоанализа. Дальнейшая работа по взлому была организована в Блетчли-парке, сегодня являющемся одним из предметов национальной гордости Великобритании. В разгар деятельности центр «Station X» насчитывал 12 тысяч человек, но, несмотря на это, немцы не узнали о нём до самого конца войны[87]. Сообщения, расшифрованные центром, имели гриф секретности «Ultra» — выше, чем использовавшийся до этого «Top Secret» (по одной из версий, отсюда и название всей британской операции — «Операция Ультра»). Англичане предпринимали повышенные меры безопасности, чтобы Германия не догадалась о раскрытии шифра. Ярким эпизодом является случай с бомбардировкой Ковентри 14 ноября 1940 года, о которой премьер-министру Великобритании Уинстону Черчиллю было известно заранее благодаря расшифровке приказа. Однако Черчилль, опираясь на мнение аналитиков о возможности Германии догадаться об операции «Ультра», принял решение о непринятии мер к защите города и эвакуации жителей. Война заставляет нас все больше и больше играть в Бога. Не знаю, как бы я поступил… Оригинальный текст (англ.) — Президент США Франклин Рузвельт о бомбардировке Ковентри Хотя для СССР существование и даже результаты работы «Station X» секрета не представляли. Именно из результатов сообщений, дешифрованных в «Station X», СССР узнал о намечающемся «реванше» Гитлера за Сталинградскую битву и смог подготовиться к операции на Курском направлении, получившем названии «Курская дуга». С современной точки зрения шифр «Энигмы» был не очень надёжным, но только сочетание этого фактора с наличием множества перехваченных сообщений, кодовых книг, донесений разведки, результатов усилий военных и даже террористических атак позволило «вскрыть» шифр. Основная статья: Машина Лоренца Германская криптомашина Lorenz Однако с 1940 года высшее германское командование начало использовать новый метод шифрования, названный британцами «Fish». Для шифрования использовалось новое устройство «Lorenz SZ 40», разработанное по заказу военных. Шифрование основывалось на принципе одноразового блокнота (шифр Вернама, одна из модификаций шифра Виженера, описанная в 1917 году) и при правильном использовании гарантировало абсолютную криптостойкость (что было доказано позже в работах Шеннона). Однако для работы шифра требовался «надёжный» генератор случайной последовательности, который бы синхронизировался на передающей и принимающей стороне. Если криптоаналитик сумеет предсказать следующее число, выдаваемое генератором, он сможет расшифровать текст[93]. К сожалению для Германии, генератор, используемый в машинах «Lorenz SZ 40» оказался «слабым». Однако его взлом всё равно нельзя было осуществить вручную — криптоаналитикам из Блетчли-парка потребовалось создать устройство, которое бы перебирало все возможные варианты и избавляло бы криптоаналитиков от ручного перебора. Таким устройством стала одна из первых программируемых вычислительных машин «Colossus», созданная Максом Ньюманом и Томми Флауэрсом при участии Алана Тьюринга в 1943 году (хотя некоторые источники указывают, что она была сделана для взлома «Энигмы»). Машина включала 1600 электронных ламп и позволила сократить время, требуемое на взлом сообщений, с шести недель до нескольких часов. Япония На вооружении Японии стояло несколько систем шифров разной степени сложности, наиболее изощрённая система, введённая в действие в 1939 году — «Пурпурный код» (англ. Purple), использовала электромеханическую машину, как и у немцев. Необычайным усилием и практически в одиночку американский криптограф русского происхождения Уильям Фридман смог взломать японский код и реконструировать саму японскую машину. Сведения из расшифрованной переписки получили кодовое название «Мэджик». Одним из первых важных сообщений через «Мэджик» было, что японцы собираются напасть на США, к чему последние не успели подготовиться. В дальнейшем ходе войны американцы получали с помощью «Мэджик» много полезных сведений, в том числе и о состоянии дел у союзников японцев — нацистской Германии. Непомерное напряжение подорвало здоровье Фридмана, и в 1941 году он вынужден был демобилизоваться, хотя продолжил работу и далее как гражданское лицо, а после войны снова стал военным. В армии и флоте СССР использовались шифры с кодами различной длины — от двух символов (фронт) до пяти (стратегические сообщения). Коды менялись часто, хотя иногда и повторялись на другом участке фронта. По ленд-лизу СССР получил несколько M-209, которые использовались как основа для создания своих собственных шифровальных машин, хотя об их использовании неизвестно. Также для связи высших органов управления страной (в том числе Ставки Верховного Главнокомандования) и фронтами использовалась ВЧ-связь. Она представляла собой технические средства для предотвращения прослушивания телефонных разговоров, которые модулировали высокочастотный сигнал звуковым сигналом от мембраны микрофона. Уже во время Второй мировой войны механизм заменили на более сложный, который разбивал сигнал на отрезки по 100—150 мс и три-четыре частотных полосы, после чего специальный шифратор их перемешивал. На приёмном конце аналогичное устройство производило обратные манипуляции для восстановления речевого сигнала. Криптографической защиты не было, поэтому, используя спектрометр, можно было выделить используемые частоты и границы временных отрезков, после чего медленно, по слогам, восстанавливать сигнал. Во время советско-финской войны (1939—1940) Швеция успешно дешифровывала сообщения СССР и помогала Финляндии. Так, например, во время битвы при Суомуссалми успешный перехват сообщений о продвижении советской 44-й стрелковой дивизии помог Карлу Маннергейму вовремя выслать подкрепления, что стало залогом победы. Успешное дешифрование приказов о бомбовых ударах по Хельсинки позволяло часто включить систему оповещения о воздушном ударе ещё до того, как самолёты стартуют с территории Латвии и Эстонии. 30 декабря 1937 года было образовано 7-е отделение (в дальнейшем — 11-й отдел) Управления разведки Наркомата ВМФ, задачей которого являлось руководство и организация дешифровальной работы. В годы войны на дешифровально-разведочной службе СССР состояло не более 150 человек, однако всё равно, по мнению Вадима Тимофеевича Кулинченко — капитана 1 ранга в отставке, ветерана-подводника, ДРС показала «удивительную результативность и эффективность». В 1941–1943 годах ДРС Балтийского флота было взломано 256 германских и финляндских шифров, прочитано 87 362 сообщения. ДРС Северного флота (всего — 15 человек) взломала 15 кодов (в 575 вариантах) и прочитала более 55 тыс. сообщений от самолётов и авиабаз противника, что, по оценке Кулинченко, «позволило полностью контролировать всю закрытую переписку ВВС Германии». ДРС СФ также раскрыто 39 шифров и кодов, используемых аварийно-спасательной, маячной и радионавигационной службами и береговой обороной противника и прочитано около 3 тыс. сообщений. Важные результаты были получены и по другим направлениям. ДРС Черноморского флота имела информацию и о текущей боевой обстановке и даже перехватывала некоторые стратегические сообщения. Если бы не было разведки Черноморского флота, я не знал бы обстановки на Юге. — Верховный главнокомандующий Сталин, лето 1942 года Успешные результаты по чтению зашифрованной японской дипломатической переписки позволили сделать вывод о том, что Япония не намерена начинать военные действия против СССР. Это дало возможность перебросить большое количество сил на германский фронт. В передачах радиосвязи с советскими ядерными шпионами в США (см. создание советской атомной бомбы) Центр в Москве использовал теоретически неуязвимую криптографическую систему с одноразовым ключом. Тем не менее, в ходе реализации глубоко засекреченного проекта «Венона» контрразведке США удавалось расшифровать передачи, в некоторые периоды около половины из них. Это происходило оттого, что в военные годы из-за недостатка ресурсов некоторые ключи использовались повторно, особенно в 1943–1944 годах. Кроме того, ключи не были по-настоящему случайными, так как производились машинистками вручную. В довоенные годы Ставка Верховного Главнокомандующего приняла решение о создании радиодивизионов особого назначения (ОСНАЗ). Они входили в состав Главного разведывательного управления (ГРУ) Генштаба Красной Армии и во время войны вели перехват открытых и шифрованных сообщений немцев и их союзников в прифронтовой полосе, занимались пеленгацией вражеских передатчиков, создавали радиопомехи, участвовали в операциях по дезинформации противника. 5 декабря 1941 года советская армия одержала первую крупную победу над фашисткой Германией в битве под Москвой. Отечественные дешифровальщики внесли существенный вклад в этот успех. Одним из важных методов защиты информации являются криптографические. Криптография (наука о методах обеспечения конфиденциальности и аутентичности информации) и ее вечный соперник криптоанализ (наука о методах дешифрования секретной информации) начали развиваться в России с того времени, когда она как геополитическая величина, политический и дипломатический игрок вышла на европейскую и мировую арену во времена Ивана Грозного. С того времени российские криптографы и криптоаналитики в целом находились на мировом уровне и достойно защищали интересы страны в невидимой войне тайнописи. После революционных потрясений 1917 года криптография продолжала развиваться в советской России и в СССР. В период второй мировой войны в криптографии начался качественный перелом, подготовленный всем ее предыдущим развитием. Этот перелом заключался в начале математизации криптографии, то есть она становилась по-настоящему точной наукой. Уже к началу 1930-х годов сформировались разделы математики, которые затем стали основой математической криптографии, — общая алгебра, теория чисел, теория вероятностей и математическая статистика. К концу 1940-х годов были построены первые программируемые счетные машины, заложены основы теории алгоритмов, кибернетики. Все это подготовило почву для кардинальных перемен в сфере криптографии. Научные основы криптологии существенно расширили две научных работы, написанной в послевоенные годы прошлого века, а именно: статья американца Клода Элвуда Шеннона «Теория связи в секретных системах» и статья советского ученого Владимира Котельникова «Основные положения автоматической шифровки». В научной работе В. А. Котельникова впервые сформулированы критерии недешифруемой системы. Так возникла современная отечественная криптография, одна из наиболее глубоко засекреченных областей науки и техники. В 1933 году В. А. Котельников сформулировал «теорему Котельникова», в англоязычной литературе ее называют «теоремой Нейквиста — Шеннона». Ряд современных российских исследователей считают такое «аналоговое название», по меньшей мере, некорректным, когда Котельников создал свою теорему, Шеннону было всего 17 лет, и он работал курьером в офисе и еще даже не слышал о теории информации, отцом которой его позже объявят. Что касается американского математика шведского происхождения Гарри Нейквиста, то в его трудах есть рассуждения на эту тему, но четкого доказательства теоремы, как у Котельникова, нет. Помимо публикации своей теоремы в Сборнике несостоявшегося 1-го Съезда радиотехников, В.А. Котельников направил статью с этой теоремой в редакцию общесоюзного журнала «Электричество». Но получил отказ! Конечно, вопрос о научном первородстве важен и жаль, что засекреченность работ Котельникова не сделала его мировым основателем математической криптографии, но для судеб нашей страны гораздо важнее было то, что он и его коллеги сделали советскую криптографию недоступной для криптоаналитиков врага в самой страшной войне в нашей истории. Во время войны группа ученых под руководством В. А. Котельникова, разрабатывала секретную телефонию и изготовляла ее аппаратуру. Криптоаналитики Третьего рейха так и не смогли взломать советские шифры, хотя Гитлер и говорил, что отдаст за одного русского криптографа, знающего шифры, три отборных дивизии. Советские криптоаналитики немецкие шифры во время второй мировой войны сумели взломать, также как и наши союзники. В 1930 годы Б.А. Аронский вскрыл ряд кодов иностранных государств. Вот что об этом писал ветеран советской криптографической службы Л.А. Кузьмин: «Дешифрование кода — работа чрезвычайно сложная и трудоёмкая. Она предполагает тщательный отбор по внешним признакам из массы шифрперехвата комплекта криптограмм, относящихся к данному коду, затем проведение очень скрупулезного статистического анализа, который должен отразить частоту появления, места и «соседей» каждого кодобозначения во всём комплекте. В связи с отсутствием в те годы специальной техники всё это делалось вручную несколькими помощниками основного криптографа-аналитика. Тем не менее, многомесячная работа такого коллектива зачастую приводила к аналитическому вскрытию значительной доли содержания кодовой книги и возможности оперативного чтения очередных перехваченных кодированных телеграмм. Это и определило успех группы Аронского, сыгравшей огромное значение в исходе битвы за Москву» Аналогичные сведения были получены С. С. Толстым путем дешифрования переписки линий связи высших эшелонов власти Японии. В течение многих лет С.С. Толстой был ведущим специалистом в дешифровальной службе и внес большой вклад в развитие криптографии. Одним из самых крупных успехов накануне войны было дешифрование группой специалистов во главе с Толстым японских шифрмашин, известных под названиями, данными им американцами «оранжевая», «красная» и «пурпурная». При рассказе о деятельности советских криптоаналитиков во время Великой Отечественной войны разумеется нельзя обойти тему знаменитого немецкого шифратора «Энигма». Именно во время битвы за Москву в 1941 году первые два шифратора этого типа были захвачены нашими войсками, один из них — в начале декабря 1941 года во время наступления на Клин. Также в этом году в советский плен попали несколько немецких шифровальщиков. В конце 1942 года научные сотрудники специальной группы дешифровальной службы ГРУ с помощью агентуры выявили возможность дешифрования немецких криптограмм, зашифрованных «Энигмой» и приступили к конструированию специальных механизмов, ускоряющих процесс дешифрования. Советские специалисты сумели построить математическую модель немецкого шифратора. Выявили слабости, которые могли способствовать процессу дешифрования. В СССР теоретическую основу шифровальной техники, радикально отличающейся от распространенных к этому времени зарубежных аппаратов, использующих принцип механически программируемых (называемых роторными или дисковыми) шифраторов, разработал талантливый инженер-конструктор И. П. Волосок. Под его руководством в 1932 году были разработаны и изготовлены 2 опытных образца советской шифровальной машины. Автор дал ей прозрачное наименование ШМВ-1 (Шифровальная машина Волоска — 1). Использованный принцип наложения случайной последовательности знаков гаммы на комбинации знаков открытого текста создавал нечитаемую криптограмму с гарантированной стойкостью против дешифрования противниками. Физическим внешним носителем знаков случайной гаммы являлась перфолента, изготовляемая с помощью оригинального изобретения специального устройства, называвшегося «X». Была утверждена группа специалистов, положившая начало новому направлению в отечественной технике связи для скрытого управления войсками, а в 1937 году был завершён выпуск конструкторской документации на шифровальную аппаратуру В-4. Комиссия по проведению государственных испытаний рекомендовала принять В-4 на вооружение. В 1939 году В. М. Шарыгиным была проведена модернизация шифратора В-4, новая машина получила название М-100 «Спектр» и стала выпускаться одновременно с машиной В-4 начиная с 1940 года. Машина позволяла шифровать буквенные телеграммы со скоростью до 300 знаков в минуту. Шифровальная машина М-100 состояла из 3 основных узлов — клавиатуры с контактными группами, лентопротяжного механизма с трансмиттером и приспособления, устанавливаемого на клавиатуру пишущей машинки. Общий вес комплекта из семи упаковок достигал 116 кг. В 1942 году была введена в эксплуатацию М-101,которая состояла уже из 2 агрегатов общим весом 64,5 кг и по габаритам была уменьшена более чем в 6 раз. Машина получила название М-101 «Изумруд». За создание и внедрение шифровальной машины М-101 «Изумруд» инженер-капитану 1 ранга Волоску Ивану Павловичу, Судакову Павлу Андриановичу, Рытову Валентину Николаевичу, конструкторам завода № 707 в 1943 году была присуждена Сталинская премия третьей степени — за разработку новой аппаратуры специального назначения. Немецкие связисты отдали должное успехам советских криптоаналитиков, когда в решении, принятом на конференции офицеров связи в 1943 г., записали: «Запрещается каким-либо образом выделять передаваемые по радио послания фюрера». Приказ Гитлера по вермахту от августа 1942 года гласил: «Кто возьмёт в плен русского шифровальщика, либо захватит русскую шифровальную технику, будет награжден Железным крестом, отпуском на родину и обеспечен работой в Берлине, а после окончания войны — поместьем в Крыму». Захватывали шифры у немецкой агентуры и сотрудники советской контрразведки. Заметим, что само наличие шифра у подозреваемого в военное время обычно служит доказательством его работы на противника. Основным шифром советских разведчиков являлся одноразовый шифрблокнот. Его внешний вид был различным. Он мог представлять собой толстую прямоугольную брошюру размером с почтовую марку, а иногда — свернутые полоски бумаги размером с сигаретный окурок. Причем во внешнем виде советских шифрблокнотов отчетливо просматривалась тенденция к уменьшению. Обычно одна половина шифрблокнота печаталась красным шрифтом, а другая — черным. Вероятно, это делалось, чтобы различать «гамму», применяемую для зашифрования и расшифрования. Размножение шифрблокнотов производилось простым фотографированием, которое считалось наилучшим способом скопировать «гамму» для агента. Более того, бумага, из которой изготавливались шифрблокноты, делалась из нитроклетчатки — материала, который применялся для производства фотопленки на заре кинематографа. Этот материал очень легко воспламеняется, а с помощью марганцовокислого калия, который у шпионов всегда под рукой, обычное горение можно было превратить почти во взрыв, который быстро и полностью уничтожал шифрблокнот, не оставляя даже скрытого изображения на пепле. Интересно, что оригиналы некоторых шифрблокнотов готовились не с помощью высокоточных и производительных печатных механизмов, а на простой пишущей машинке. По окончании Великой отечественной войны наступило время, потребовавшее не меньших усилий от советских криптографов, — период «холодной войны». Осенью 1949 года Политбюро ЦК приняло ряд важнейших для советской криптографии решений, суть которых сводилась к следующему: — на базе разрозненных подразделений создавалось Главное управление Специальной Службы при ЦК ВКП (б) с одновременным выделением больших средств для его становления и развития; — были приняты меры к привлечению наиболее сильных ученых, как для выполнения оперативных задач криптографической службы, так и в роли преподавателей для подготовки новых высококвалифицированных кадров; — для выполнения последней цели создавались Высшая школа криптографов и закрытое отделение механико-математического факультета МГУ. Реализация этих решений за каких-то три с небольшим года позволила коренным образом изменить лицо советской криптографии. Первыми спецдисциплинами были «Коды» и «Основы криптографии». В заключение приведём оценку работы советских дешифровальщиков данную бывшим Генеральным директором ФАПСИ генералом армии А. В. Старовойтовым: «Нам была доступна информация, циркулирующая в структурах Вермахта (почти вся!). Я полагаю, нашим маршалам была оказана существенная помощь в достижении перелома в ходе войны и, наконец, окончательной победы. Наши полевые центры дешифрования работали весьма успешно. Войну в эфире мы выиграли». Ценная информация, добытая героями невидимого криптографического фронта, позволила сохранить жизни тысяч и тысяч наших солдат и офицеров, сыграла значительную роль в победе над врагом. Американская шифровальная машина M-209 (CSP-1500) являлась заменой M-94 (англ.) (CSP-885) для передачи тактических сообщений. Была разработана шведским изобретателем российского происхождения Борисом Хагелиным в конце 1930-х годов. Несколько экземпляров было приобретено для армии США, после чего дизайн был упрощён, а механические части — укреплены. Впервые машина была использована в Североафриканской кампании во время наступления в ноябре 1942 года. До начала 1960-х годов компанией Smith Corona (англ.) было изготовлено около 125 тысяч устройств. Машина состояла из 6 колёс, комбинация выступов которых давала значение сдвига для буквы текста. Период криптографической последовательности составлял 101 405 850 букв. Хотя машина не могла использоваться для шифрования серьёзного трафика (не была криптографически стойкой), M-209 была популярна в армии из-за малого веса, размера и лёгкости в обучении. Также США во время Второй мировой войны набирали связистов из индейского племени Навахо, язык которого за пределами США никто не знал. При этом была учтена проблема, возникшая ещё во время Первой мировой войны с использованием языка племени Чокто для похожих целей — в обоих языках просто не было достаточного количества военных терминов. Поэтому был составлен словарь из 274 военных терминов, а также 26 слов алфавитного кода. Последний был впоследствии расширен для предотвращения частотных атак. Как указывает Сингх, именно отсутствие знания языка племени Навахо стало причиной того, что данный код так и остался не расшифрован японцами. Информация об использовании столь экзотического средства шифрования радиопереговоров была рассекречена лишь в 1968 году. Крупным успехом американских криптоаналитиков явился проект «Венона» (англ. Venona project) по расшифровке переговоров советской разведки со своими агентами в ядерном «проекте Манхэттен». Первые сведения о проекте для публики появились лишь в 1986 и окончательно в 1995 году. Поэтому результаты перехвата не могли быть использованы на таких судебных процессах, как дело Розенбергов. Некоторые шпионы так и остались безнаказанными. Расшифровка стала возможной из-за несовершенств реализации протокола — повторное использование ключа и неполная случайность при создании ключа. Если бы ключ отвечал всем требованиям алгоритма, взлом кода был бы невозможен. В этом и состояла сложность. Нужно было определить частоту и понять, кто где находится не выдав при этом себя, — подчеркнул Вайт.
Примечания:
Права на все произведения, опубликованные на сайте, принадлежат авторам произведений. Администрация не несет ответственности за содержание работ.